CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - HOOK JMP

搜索资源列表

  1. shuziqianming_D7

    0下载:
  2. 开始,运行输入 sigverif 通过检查数字签名就知道是不是ms的了。 主要使用Win32API实现验证应用或驱动程 WinVerifyTrust API。如果该API被Hook有没有其他方法验证应用或驱动程序是否通过微软签名?如果仅仅是被挂钩了IAT,那么可以直接通过函数指针调用。 如果是像Detours那样用jmp改写了函数头,可以通过读取WinTrust.dll中WinVerifyTrust的实现位置,恢复函数头的机器码。 不知道使用CryptoAPI,再使用
  3. 所属分类:钩子与API截获

    • 发布日期:2008-10-13
    • 文件大小:196.5kb
    • 提供者:下雨天
  1. HookLibrary

    1下载:
  2. Hook Api Library 0.2 [Ring0&3] By Anskya Email:Anskya@Gmail.com ring3 inline hook For Api Thank: 前29A高手也一直都是我的偶像...z0mbie大牛...这里膜拜一下 使用的LDE32引擎是翻译他老人家的...C->Delphi... 说明: 1.利用堆栈跳转 没有使用传统的jmp xxxx 长跳转,使用容易理解的push xxx
  3. 所属分类:钩子与API截获

    • 发布日期:2008-10-13
    • 文件大小:6.2kb
    • 提供者:david
  1. SSDTHook

    0下载:
  2. 对付ring0 inline hook的基本思路是这样的,自己写一个替换的内核函数,以NtOpenProcess为例,就是 MyNtOpenProcess。然后修改SSDT表,让系统服务进入自己的函数MyNtOpenProcess。而MyNtOpenProcess要做的事就是,实现NtOpenProcess前10字节指令,然后再JMP到原来的NtOpenProcess的十字节后。这样NtOpenProcess 函数头写的JMP都失效了,在ring3直接调用OpenProcess再也毫无影响。
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:3.55kb
    • 提供者:sdlylz
  1. HOOKJMP_DLL

    0下载:
  2. 通过使用修改函数地址头字节然后JMP的方法来HOOK API的源代码,VC6.0编译通过
  3. 所属分类:钩子与API截获

    • 发布日期:2012-10-29
    • 文件大小:2.73mb
    • 提供者:fhrl@2012_bot
  1. HookApi_JMP

    0下载:
  2. 基于jmp关键字的的hook api方法-hook api based on jmp method
  3. 所属分类:Windows Develop

    • 发布日期:2017-04-26
    • 文件大小:70.39kb
    • 提供者:GY
  1. HookJmp_dll

    0下载:
  2. vc开发的通过Jmp的方式Hook函数的代码-vc developed Jmp way through Hook function code
  3. 所属分类:Hook api

    • 发布日期:2017-04-05
    • 文件大小:25.12kb
    • 提供者:天天
  1. TestInlineHook

    0下载:
  2. 内联hook,采用jmp 地址五个字节的方式hook函数。选中hook选项,测试两个按钮的效果。-Inline hook, by the way bytes jmp address five hook functions. Select the hook options, testing the effect of the two buttons.
  3. 所属分类:Windows Develop

    • 发布日期:2017-05-19
    • 文件大小:4.92mb
    • 提供者:啤酒肚
  1. NP_Source

    0下载:
  2. NP启动后通过WriteProcessMemory跟CreateRemoteThread向所有进程注入代码(除了系统进程smss.exe),代码通过np自己的LoadLibrary向目标进程加载npggNT.des。npggNT.des一旦加载就马上开始干“坏事”,挂钩(HOOK)系统关键函数如OpenProcess,ReadProcessMemory,WriteProcessMemory,PostMessage等等。 挂钩方法是通过改写系统函数头,在函数开始JMP到npggNT.des中的
  3. 所属分类:Driver Develop

    • 发布日期:2017-03-29
    • 文件大小:125.88kb
    • 提供者:ghgh
  1. inline-hook

    0下载:
  2. Il y a quelques temps, j avais publié sur le blog la technique de l IAT Hook qui permettait de détourner l appel d une fonction via la table d importation. Mais cela a ses limites: si vous posez un hook après que le programme ai récupéré l adresse
  3. 所属分类:Hook api

    • 发布日期:2017-03-30
    • 文件大小:271.79kb
    • 提供者:Lord Noteworthy
  1. Kernel Inline Hook

    0下载:
  2. 目前流行和成熟的kernel inline hook技术就是修改内核函数的opcode,通过写入jmp或 push ret等指令跳转到新的内核函数中,从而达到修改或过滤的功能。这些技术的共同点 就是都会覆盖原有的指令,这样很容易在函数中通过查找jmp,push ret等指令来查出来, 因此这种inline hook方式不够隐蔽。本文将使用一种高级inline hook技术来实现更隐蔽的 inline hoo技术(Currently popular and mature kernel in
  3. 所属分类:其他

    • 发布日期:2017-12-23
    • 文件大小:32kb
    • 提供者:xiami001
搜珍网 www.dssz.com